如何关闭计算机记录事件服务,1100 (S) 事件日志记录服务已关闭。 (Windows 10) - Windows security | Microsoft Docs...

1100 (S) :事件日志记录服务已关闭。

04/19/2017

本文内容

适用范围

Windows 10

Windows Server 2016

19a90824d42f8089b8a658afd048bb32.png

**子类别:*_   其他事件

事件说明:

每次关闭 Windows 事件日志服务时,都会生成此事件。

它还在正常系统关闭期间生成。

此事件在紧急系统重置期间不生成。

_注意事项*  有关建议,请参阅此事件的安全监控建议。

***事件 XML:_

-

-

1100

0

4

103

0

0x4020000000000000

1048124

Security

DC01.contoso.local

-

所需的服务器角色: 无。

操作系统的最低版本: Windows Server 2008、Windows Vista。

_*事件版本:** 0。

安全监控建议

对于 1100 (S) :事件日志记录服务已关闭。

通过此事件,可以跟踪系统关闭和重启。

当某人尝试关闭日志服务以覆盖其活动时,此事件也可能表示恶意操作。

<think>好的,我现在需要解决用户提到的OASIS WS-Security头部未被接收方理解的问题,尤其是由于发送方和接收方的绑定不匹配导致的。首先,我应该回忆一下WS-Security的基本概念和相关标准。WS-Security是基于SOAP的消息安全规范,用于在Web服务中保障消息的完整性、机密性和身份验证。它通常涉及到在SOAP消息头中添加安全相关的信息,比如签名、加密和令牌等。 用户的问题在于接收方无法理解发送方添加的WS-Security头部,这可能是因为双方在绑定的配置上存在不一致。例如,发送方可能使用了某种安全策略或绑定方式,而接收方期望的是另一种。常见的绑定方式包括传输绑定(如HTTPS)和消息绑定(直接在SOAP消息中应用安全措施)。如果发送方使用消息级安全,而接收方仅配置了传输级安全,就会出现不匹配的情况。 接下来,我应该考虑具体的解决步骤。首先,检查双方的WS-Security策略是否一致。这包括安全头部的结构、使用的算法(如签名算法、加密算法)、令牌类型(如X.509证书、SAML断言)等。如果策略不一致,接收方可能无法正确解析头部信息。其次,验证双方的绑定配置,比如是否都使用相同的安全协议版本,或者是否正确配置了相关的绑定参数。例如,在WS-Policy中定义的策略附件是否正确应用到服务端和客户端的配置中。 另外,可能需要检查命名空间和协议版本是否匹配。有时,不同的WS-Security版本可能会导致兼容性问题,比如OASIS的不同版本规范之间可能存在语法或结构上的差异。确保发送方和接收方使用相同版本的WS-Security标准非常重要。 还有,日志和错误信息的分析是关键。查看接收方返回的具体错误信息,例如SOAP Fault中的详细错误代码和描述,可以帮助定位问题所在。例如,错误可能指出某个特定的安全令牌无法识别,或者签名验证失败,这提示需要检查相应的令牌格式或签名算法。 此外,工具的使用也很重要。可以使用像Wireshark这样的网络抓包工具来捕获SOAP消息,检查实际的WS-Security头部内容,确认是否符合预期。同时,使用SOAPUI等测试工具可以模拟客户端和服务器端的交互,验证不同配置下的兼容性。 最后,可能需要参考相关的标准文档和最佳实践,确保双方的实现都符合OASIS WS-Security的规范。例如,确认时间戳的正确性、签名的应用顺序、加密的范围等是否符合标准要求。如果有第三方库或框架被使用(如Apache WSS4J、Microsoft WCF等),还需要检查其配置和版本是否支持所需的安全特性,并查阅相关文档或社区讨论是否有已知的兼容性问题。 总结一下,解决步骤可能包括: 1. 核对双方的安全策略和绑定配置。 2. 检查WS-Security头部的内容是否符合接收方预期。 3. 分析错误日志和SOAP Fault信息。 4. 使用工具进行消息捕获和模拟测试。 5. 确保使用相同版本的协议和兼容的库/框架。</think>要解决OASIS WS-Security头部未被接收方理解的问题,需逐步排查以下关键点: ### 1. 检查安全策略一致性 - **策略对齐**:发送方和接收方需使用相同的安全策略(如$SecurityPolicy$中定义的签名算法、加密方式)。例如,若发送方使用`RSA-SHA256`签名算法,接收方必须支持该算法[^1]。 - **绑定类型匹配**:确认双方均采用消息级(`wsse:Security`头部)或传输级(如HTTPS)安全绑定。混合使用可能导致解析失败。 ### 2. 验证WS-Security头部结构 - **命名空间和版本**:确保`wsse:Security`头部的命名空间(如`http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd`)和协议版本一致。 - **必需元素**:检查是否包含接收方要求的元素(如`<wsse:UsernameToken>`、`<ds:Signature>`)。 ### 3. 分析错误日志与SOAP Fault - **错误代码**:例如,`InvalidSecurity`或`UnsupportedAlgorithm`错误可指向具体问题,如不支持的加密算法或缺失安全令牌[^2]。 - **时间戳有效性**:若使用`<wsu:Timestamp>`,需确保时间在接收方的有效范围内。 ### 4. 使用工具进行调试 - **抓包分析**:通过Wireshark捕获SOAP消息,检查`wsse:Security`头部的完整性(如签名值是否正确生成)。 - **模拟测试**:使用SOAPUI配置不同安全策略,验证接收方的兼容性。 ### 5. 更新依赖库与配置 - **框架版本**:例如,Apache CXF或WCF的旧版本可能存在WS-Security实现差异。升级至支持最新OASIS标准的版本。 - **配置示例**(以Apache WSS4J为例): ```xml <bean class="org.apache.wss4j.dom.handler.WSHandlerDispatcher"> <property name="actions" value="Timestamp Signature Encrypt"/> <property name="passwordCallbackClass" value="com.example.ServerPasswordCallback"/> </bean> ``` ### 6. 参考标准文档 - 遵循OASIS WS-Security Core Specification 1.1.1[^3],确保签名、加密流程符合规范(如加密顺序为“Sign Before Encrypt”)。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值